Разработка программного обеспечения для децентрализованной идентификации IoT-устройств в сетях | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 27 апреля, печатный экземпляр отправим 1 мая.

Опубликовать статью в журнале

Библиографическое описание:

Мартынов, П. А. Разработка программного обеспечения для децентрализованной идентификации IoT-устройств в сетях / П. А. Мартынов, А. Д. Морозов, Т. В. Сиркин, А. П. Чернышова. — Текст : непосредственный // Молодой ученый. — 2020. — № 27 (317). — С. 52-54. — URL: https://moluch.ru/archive/317/72351/ (дата обращения: 19.04.2024).



Ключевые слова: IoT, DID, децентрализованная идентификация, IOTA

Введение

Устройства Интернета Вещей (Internet of Things, IoT) уже не первый год является перспективным направлением. Для повсеместной интеграции IoT технологий в нашу жизнь необходимо внедрить протоколы, стандарты и решить некоторые проблемы, связанные со спецификой этой области. Одной из таких проблем является идентификация устройств. Раз концепция IoT предполагает общение между гаджетами, значит необходимо как то определять, кто посылает данные и уметь заявлять о себе при попытке поделиться с кем то информацией. О идентификации IoT устройств задумались относительно недавно, а решения, предложенные различными стартапами и корпорациями, все еще находятся в разработке.

Особенности IoT устройств

Особенностями устройств Интернета вещей в общем случае являются их мобильность, маломощность, небольшой объем памяти и, вероятно, нестабильные каналы связи. Эти аспекты надо учитывать при разработке ПО, которое будет использоваться в этой сфере.

Топология IoT сети

Так как наличие единой точки отказа сети неприемлемо в 21 веке в IoT, как и в любой современной технологии, наибольшее распространение имеют распределенные сети (системы, где все узлы являются равноправными и решения принимаются совместно). В таких сетях у узлов есть полный контроль над данными, они легко масштабируются, устойчивы к взломам и падениям отдельных узлов. Однако в такой топологии есть свои минусы: много одинаковой работы, проделываемой каждым узлом, и для корректной работы необходима достаточно большая сеть.

SSI. Само-суверенная идентификация

Self-sovereign identity (SSI) — это понятие является ключевым для работы, оно обозначает концепцию, при которой пользователь, создавая свои учетные, данные имеет полный контроль над ними и сам решает кому и в каком объеме раскрывать эти данные.

Распределенные системы идентификации

uPort — система децентрализованной идентификации, основанная на Ethereum, позволяющая создавать представление личности, взаимодействующее посредством смарт-контрактов, и делиться информацией об атрибутах этой личности в сети.

Существует также решение на базе Hyperledger Fabric (проект от Linux Foundation использует модульную структуру для построения блокчейна, сконструированную под отдельные нужды пользователя) fabric-iot. В этой системе сеть заранее настраивается администратором, создаются каналы и смарт-контракты. Далее, это все взаимодействует между собой, позволяя устройствам получать доступ к различным сервисам, согласно установленной политике доступа.

Еще одно решение — это open-source система децентрализованной идентификации Sovrin. Sovrin является публичным блокчейном, но только доверенные институты, такие как банки, университеты, гос. организации, могут управлять узлами. Таким образом создается доверие к выданным сертификатам.

Decentralized Identifier

DID — глобальный уникальный идентификатор, являющийся криптографически безопасным способом идентификации, не требующий централизованного органа, так как используется в децентрализованных сетях. Эта концепция разработана W3C. DID — состоит из самого DID идентификатора и DID документа, связанного с ним.

Документ DID — документ с метаданными, включающий в себя сам DID. Эти данные представлены в виде JSON.

В DID документе могут содержаться следующие данные: timestamp (отметка времени создания), криптографическое подтверждение валидности DID документа, список требуемых публичных ключей, список способов использования DID для аутентификации, список сервисов для которых DID может быть использован

Учетные данные не стоит хранить в распределенном реестре. Это небезопасно. Провайдеры персональных данных должны публиковать в сеть только хэш данных и пересылать. По хэшу легко проверить подлинность данных, не раскрывая их.

Реализация

На основе анализа существующих решений были сформулированы следующие требования к системе.

Основные требования к системе идентификации:

  1. Полное соблюдение концепции SSI (само-суверенной идентичности).
  2. Минимальное раскрытие информации. Сервисы должны запрашивать разглашение только минимального набора данных о пользователе/устройстве.
  3. Должна существовать возможность раскрытие информации как публично (всем сервисам в сети), так и группе сервисов или одному конкретному сервису.

В качестве платформы была выбрана IOTA — open-source технология распределенного реестра, ориентированная на IoT устройства. Она отличается от привычной блокчейн технологии отсутствием самих блоков и цепей этих блоков. Вместо этого все транзакции поступают в сеть, подтверждая 2 другие транзакции, не объединяясь в блок. В ходе этого процесса образуется ацикличный граф (DAG), называемый Tangle.

Механизм работы разработанной системы.

  1. Устройство обращается к сервису за предоставлением услуги
  2. Сервис запрашивает идентификационные данные устройства (пользователя)
  3. Пользователь создает заявку у провайдера сертификатов для создания идентификационной информации и соответствующего DID
  4. Если CP (провайдер сертификатов) одобряет эту заявку, тогда он отправляет сообщение с подтвержденным утверждением, подписанное своим закрытым ключом, пользователю и публикует соответствующий DID документ в сеть
  5. Далее, пользователь, ссылаясь на DID документ, проходит аутентификацию, описанную в нем, и предоставляя подтвержденное утверждение, полученное от эмитента, которое на целостность может проверить сервис, используя открытый ключ эмитента из DID документа
  6. Сервис проверяет всю информацию и делает вывод о соответствии пользователя политике аутентификации и, если все верно, предоставляет пользователю доступ к ресурсам и услугам сервиса.

Для возможности выбора круга участников сети, которым происходит раскрытие информации, использовались MAM каналы, это настраиваемые каналы транзакций в IOTA, напоминающие мультивещание в обычных сетях.

Разработанная система получилась безопасной, прозрачной и масштабируемой. В ней есть множество перспектив для расширения. таких как: внедрения систем отзыва лицензий и системы рейтинга пользователей для создания доверия в сети.

Литература:

  1. Han Liu, Dezhi Han, Dun Li. Fabric-iot: A Blockchain-Based Access Control System in IoT. IEEE Access (8), 2020, pp. 18207–18218.
  2. Xiaoyang Zhu, Youakim Badr. Identity Management Systems for the Internet of Things: A Survey Towards Blockchain Solutions Society of Petroleum Engineers, 2019, pp. 18.
  3. Paulo C. Bartolomeu, Emanuel Vieira, Seyed M. Hosseini, Joaquim Ferreira Self-Sovereign Identity: Use-cases, Technologies, and Challenges for Industrial IoT
  4. Nataliia Kulabukhova, Andrei Ivashchenko, Iurii Tipikin, Igor Minin. Self-Sovereign Identity for IoT Devices
  5. Kriti Chopra, Kunal Gupta, Annu Lambora\flqq Future Internet: The Internet of Things-A Literature Review. 2019 International Conference on Machine Learning, Big Data, Cloud and Parallel Computing (COMITCon), 2019
  6. Официальный веб-сайт uPort. — URL: https://www.uport.me
  7. moslah hamza, All you need to know about uPort Identity management
  8. Pelle Braendgaard, What is a uPort identity?
  9. SovrinTM: A Protocol and Token for Self-Sovereign Identity and Decentralized Trust, A White Paper from the Sovrin Foundation, 2018, p. 42
  10. W3C, Decentralized Identifiers (DIDs) v1.0
  11. Документация к IOTA — URL: https://docs.iota.org/
  12. Paul Handy, Introducing Masked Authenticated Messaging
Основные термины (генерируются автоматически): DID, IOTA, SSI, сеть, данные, децентрализованная идентификация, документ, сервис, DAG, полный контроль.


Ключевые слова

IoT, IOTA, DID, децентрализованная идентификация

Похожие статьи

Способы, используемые органами государственной власти для...

Ключевые слова: идентификация, сеть Интернет, паспорт, персональные данные, гражданин, пользователь, информационные

Внимательно изучая эти статистические данные, можно легко прийти к выводу, что вопросы идентификации пользователей в сети Интернет...

Идентификация личности пользователя в интернете

Ключевые слова: пользователь, идентификация, нахождение информации, данные о пользователе.

 По возможности использовать разные логины в электронной почте, Skype и других сервисах, где логин виден всем и выступает как контактные данные.

Удаленная идентификация физических лиц в сфере банковских...

В данной статье рассматривается одно из ключевых направлений современного банковского сектора — удаленная идентификация физических лиц. Исследуются понятие удаленной идентификации, ее виды, цели внедрения удаленной идентификации...

Методы защиты доступа в ERP-системах: идентификация...

Ключевые слова:ERP-система, данные, идентификация, аутентификация, данные, злоумышленник. В современном мире информационных технологий ERP — системы уже заняли свое место на рынке, благодаря их возможности автоматизировать процессы производства.

Методы идентификации пропусков и основные требования...

Принципы построения систем радиочастотной идентификации. Такие системы широко применяются в логистике, системах аутентификации и контроля.

Ключевые слова:ERP-система, данные, идентификация, аутентификация, данные, злоумышленник.

Средства аутентификации и идентификации безопасности...

Необходима разработка системы внутреннего контроля экономического субъекта

Средства аутентификации и идентификации выполняют функцию полной или частичной компенсации угроз для информационной системы.

8. Гостехкомиссия России «Руководящий документ...

Организация аутентификации по протоколу «Kerberos»

Представленные в статье материалы работы посвящены важным вопросам построения сложных гибких систем аутентификации. С проблемами взаимной аутентификации пользователей любой открытой системы непременно сталкиваются разработчики.

Классификация IDS | Статья в журнале «Молодой ученый»

Системы обнаружения вторжений (Intrusion Detection System) — это совокупность программных и/или аппаратных средств, служащих для выявления фактов несанкционированного доступа в компьютер или компьютерную сеть...

Анализ методов аутентификации при использовании банковских...

В статье рассматриваются различные нестандартные методы аутентификации, которые еще не заняли свою нишу на рынке. Для сравнения методов производится 2-этапный анализ в соответствие с выбранными параметрами. На первом этапе предлагается выявить наиболее...

Похожие статьи

Способы, используемые органами государственной власти для...

Ключевые слова: идентификация, сеть Интернет, паспорт, персональные данные, гражданин, пользователь, информационные

Внимательно изучая эти статистические данные, можно легко прийти к выводу, что вопросы идентификации пользователей в сети Интернет...

Идентификация личности пользователя в интернете

Ключевые слова: пользователь, идентификация, нахождение информации, данные о пользователе.

 По возможности использовать разные логины в электронной почте, Skype и других сервисах, где логин виден всем и выступает как контактные данные.

Удаленная идентификация физических лиц в сфере банковских...

В данной статье рассматривается одно из ключевых направлений современного банковского сектора — удаленная идентификация физических лиц. Исследуются понятие удаленной идентификации, ее виды, цели внедрения удаленной идентификации...

Методы защиты доступа в ERP-системах: идентификация...

Ключевые слова:ERP-система, данные, идентификация, аутентификация, данные, злоумышленник. В современном мире информационных технологий ERP — системы уже заняли свое место на рынке, благодаря их возможности автоматизировать процессы производства.

Методы идентификации пропусков и основные требования...

Принципы построения систем радиочастотной идентификации. Такие системы широко применяются в логистике, системах аутентификации и контроля.

Ключевые слова:ERP-система, данные, идентификация, аутентификация, данные, злоумышленник.

Средства аутентификации и идентификации безопасности...

Необходима разработка системы внутреннего контроля экономического субъекта

Средства аутентификации и идентификации выполняют функцию полной или частичной компенсации угроз для информационной системы.

8. Гостехкомиссия России «Руководящий документ...

Организация аутентификации по протоколу «Kerberos»

Представленные в статье материалы работы посвящены важным вопросам построения сложных гибких систем аутентификации. С проблемами взаимной аутентификации пользователей любой открытой системы непременно сталкиваются разработчики.

Классификация IDS | Статья в журнале «Молодой ученый»

Системы обнаружения вторжений (Intrusion Detection System) — это совокупность программных и/или аппаратных средств, служащих для выявления фактов несанкционированного доступа в компьютер или компьютерную сеть...

Анализ методов аутентификации при использовании банковских...

В статье рассматриваются различные нестандартные методы аутентификации, которые еще не заняли свою нишу на рынке. Для сравнения методов производится 2-этапный анализ в соответствие с выбранными параметрами. На первом этапе предлагается выявить наиболее...

Задать вопрос